Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
CTF Walkthrough
تحدي جديد و مغامرة جديدة مع TryHackMe: Brute It ...
Ahmed Shibl
Jan. 30, 2023, 1:01 p.m.
38 views  
Read More
Security
نصحبكم فى جولة لتطبيق عملى لأستخدام ادوات OSINT لتجميع الأدلة مفتوحة المصدر
Mostafa Tamam
Jan. 27, 2023, 1:42 p.m.
79 views  
Read More
Security
مع انتشار استخدام ال IOT في حياتنا اليوميه يزيد الحاجه الى فهم علم أمن انترنت الاشياء (IoT security)
Omnia
Jan. 26, 2023, 2 p.m.
81 views  
Read More
News
أدى هجوم الأسبوع الماضي على Riot Games إلي تعطيل بيئة التطوير الخاصة بهم مما سبب مشاكل في إصدار التحديثات ، ولكنهم أكدوا للاعبين بعدم تعرض بيانتهم لخطر الإختراق ، ولكن يبدو أن المتسليين كانوا لا زالوا داخل أنظمة Riot Games ، حيث تفاقمت الأحداث
Abdelrahman Nasr
Jan. 26, 2023, noon
103 views  
Read More
Security
مع استمرار إرتفاع عدد الهجمات الإلكترونية المستهدفة ، يتعرض الـ ISP (Internet Service Providers) لضغوط متزايدة لتأمين شبكات العملاء من التهديدات، فلذلك لابد من وجود أدوات لحماية الشبكات من تلك الهجمات والـ Firewall هو واحد من تلك الأدوات
Amr Naom
Jan. 25, 2023, 2:53 p.m.
134 views  
Read More
CTF Walkthrough
حل تحديات التحليل الجنائي الرقمي من موقع ctflearn الجزء الأول (Binwalk - Blank Page - Digital camouflage)
Mohab yehia
Jan. 25, 2023, 12:27 p.m.
107 views  
Read More
News
لقد كانت بداية عام صعبة لشركة تطوير الألعاب الشهيرة Riot Games التي قدمت العديد من عناوين العاب الاون لاين، فقد كشفت Riot Games أنه تم استهدافها في تغريدة قامت بكتابتها يوم الجمعة الماضي حيث قالوا أن بيئة تطوير الالعاب الخاصة بهم قد تعرضت للخطر
Abdelrahman Nasr
Jan. 23, 2023, 3 p.m.
254 views  
Read More
CTF Walkthrough
عدنا مع مستوي أقوي من تحديات Bandit التي ستأخذنا في رحلة أصعب مع سطر الأوامر - Bandit OverTheWire Game
Ahmed Shibl
Jan. 23, 2023, 1:52 p.m.
205 views  
Read More
Cyber Attacks
أصبح استخدام الهجمات الإلكترونية بديلا عن الحروب التقليدية كما كان الحال عندما تم تخريب المفاعل النووي الإيراني عام 2010 عن طريق برنامج خبيث يسمى (Stuxnet).
Mohamed Ayman
Jan. 22, 2023, 12:32 p.m.
389 views  
Read More
Security
هل تساءلت يوما كيف بإمكان الهاكر أو أنظمة التجسس تقصى المعلومات عنك والحصول على كل بياناتك في عصر شاع فيه تفاصيل حياتك على الإنترنت, ندعوك للتعرف على مصطلح OSINT أو الأستخبارت مفتوحة المصدر
Mostafa Tamam
Jan. 20, 2023, 5:41 p.m.
391 views  
Read More
Security
أصبحت الجرائم الإلكترونية معتادة في هذا العصر بسبب انتشار الأجهزة الرقمية التي تتصل بالإنترنت ، ومع كمية البيانات الهائلة التي يتم تناقلها عبر الأسلاك والهواء أصبحت هي كل ما يحتاجه محقق التحليل الجنائي ليقوم بحل القضايا وتقديم المجرمين إلى العدالة
Abdelrahman Nasr
Jan. 20, 2023, 3 p.m.
397 views  
Read More
Security
التهديدات الناجمه عن استخدامنا اليومي للشبكات اللاسلكية
Omnia
Jan. 19, 2023, 1:46 a.m.
393 views  
Read More
Malware
يجب معرفة كيف تعمل تلك البرمجيات للتصدي لها فيجب تحليلها أولاً وفهم كيفية عملها وهذا ما يسمي بالـ Malware Analysis أو تحليل البرمجيات الخبيثة.
Amr Naom
Jan. 18, 2023, 12:25 p.m.
410 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!